EDV in der Praxis. Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis

Größe: px
Ab Seite anzeigen:

Download "EDV in der Praxis. Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis"

Transkript

1 Anforderungen zum Schutz der Patientenrechte unsere Lösung in der Praxis Dr. Reinhold M. Schaefer Facharzt für Urologie Überörtliche urologische Partnerschaft EDV in der Praxis Elektronische Karteikarte Elektronische Abrechnung Elektronische Bildverarbeitung Zugang ins Internet

2 Empfehlungen BÄK und KBV Mai 2008 Vorhandenen Schutzmechanismen Internet und Intranet Kommunikationsnetze Internet Telefonie Verschlüsselung Datensicherung Entsorgung und Reparatur von IT-Systemen Sicherheitsupdates Schutz der IT-Systeme vor physikalischen Einflüssen Fernwartung Dokumentation und Archivierung

3 Sicherheit Patientendaten Befundmitteilung an Nicht-Patienten Vernetzung von überörtlichen Standorten Nutzung von untertunnelten VPN- Leitungen Komplettsicherungen im Banksafe

4

5 Internet Firewall Hardware/Software Fernwartung Trennung Praxissoftware und Praxis-PC Abrechnungsdaten über KV-Safenet Online-Terminkalender Internet Telefonie Befund/Brief- Verschlüsselung Patientendaten sind ein besonders schützenwertes Gut Passwörter Zugangsberechtigung Schutz der Intimsphäre Schutz vor unberechtigter Einsichtnahme Datensicherung

6 Vielen Dank für Ihr Interesse und Ihre Aufmerksamkeit!

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015)

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Merkblatt Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Was bedeutet edmp? edmp bedeutet, dass Ihre DMP-Dokumentationen (Erst- bzw. Folgedokumentationen)

Mehr

FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V

FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V FAQs zur Anerkennung von Praxisnetzen 87b Abs. 4 SGB V 1. Können auch Praxisnetze mit weniger als 20 oder mehr als 150 Netzpraxen in begründeten Fällen anerkannt werden? Nein. Die Richtlinie der KVB sieht

Mehr

Informationsveranstaltung. Online-Abrechnung mit der KV Nordrhein. Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis

Informationsveranstaltung. Online-Abrechnung mit der KV Nordrhein. Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis Informationsveranstaltung Online-Abrechnung mit der KV Nordrhein Kassenärztliche Vereinigung Nordrhein, Düsseldorf Stabsstelle IT in der Arztpraxis Hintergrund Seit Januar 2011 müssen gemäß einer Richtlinie

Mehr

Technische Anlage und Elektronischer Arztausweis

Technische Anlage und Elektronischer Arztausweis Empfehlungen der Bundesärztekammer und der Kassenärztlichen Bundesvereinigung zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis Technische Anlage und Elektronischer Arztausweis

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Allgemeine Informationen zum Thema Patientenkartei bei Praxisbeendigung und Praxisübergabe

Allgemeine Informationen zum Thema Patientenkartei bei Praxisbeendigung und Praxisübergabe und Praxisübergabe Stand: 01. Juni 2015 Praxisbeendigung Ausgangssituation Das Beenden der ärztlichen (psychotherapeutischen) Tätigkeit stellt eine große Veränderung für die Praxisinhaber dar. Eine genaue

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Itworks. N e t z w e r k e We know how.

Itworks. N e t z w e r k e We know how. Itworks 2 N e t z w e r k e We know how. obwohl Computer schon lange aus der modernen Arbeitswelt nicht mehr wegzudenken sind, ist der Umgang mit ihnen noch immer eine Herausforderung. Durch die weltweite

Mehr

Spannungsfeld Datenschutz praktische Umsetzung in der Arztpraxis

Spannungsfeld Datenschutz praktische Umsetzung in der Arztpraxis In Kooperation mit Spannungsfeld Datenschutz praktische Umsetzung in der Arztpraxis Münchner Fachanwaltstag IT-Recht Dr. med. Gabi Haus FÄ für Kinderheilkunde und Jugendmedizin Fachanwaltstage 2013 Qualitätsmanagement

Mehr

Fortbildungsveranstaltung 2008. Datenschutz und Datensicherheit in der Arztpraxis

Fortbildungsveranstaltung 2008. Datenschutz und Datensicherheit in der Arztpraxis Fortbildungsveranstaltung 2008 Datenschutz und Datensicherheit in der Arztpraxis THEMEN : I. Allgemeiner Datenschutz in der Arztpraxis und ärztliche Schweigepflicht II. Technische Richtlinien EDV in der

Mehr

Datenschutz-Kontrollfragen für Arztpraxen

Datenschutz-Kontrollfragen für Arztpraxen Datenschutz-Kontrollfragen für Arztpraxen Unbefugte Augen, Ohren und Hände dürfen keinen Zugang zu Patientendaten haben! Bei der Verarbeitung von Patientendaten in einer Arzt-/Zahnarztpraxis sind nicht

Mehr

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS

KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch:,..201 Folgende technische und organisatorische

Mehr

Online Abrechnung. Handout Version 1.9

Online Abrechnung. Handout Version 1.9 Online Abrechnung Handout Version 1.9 Inhaltsverzeichnis Vorwort... 3 Anwenderdokumentation Übersicht... 4 Sicherer Zugang zur Online Abrechnung... 5 SafeNet *:... 5 Abrechnung übermitteln... 8 Abrechnungen

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen. -Informationsbroschüre

KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen. -Informationsbroschüre KV Connect, die sichere Lösung zum integrierten Datenaustausch im SNK dem sicheren Netz der KVen -Informationsbroschüre Stand: 08.12.2014 Inhalt Was ist KV-CONNECT?... 3 Welche Anwendungen werden durch

Mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr. So einfach wie telefonieren. GUSbox

Kommunikation in der Arztpraxis mit der GUSbox und mehr. So einfach wie telefonieren. GUSbox Kommunikation in der Arztpraxis mit der GUSbox und mehr So einfach wie telefonieren GUSbox GUSbox Dienste GUS GUSbox Über GUS Die GUSbox ist eine Entwicklung der Gemeinschaft unabhängiger Softwarehäuser

Mehr

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik

Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Planung & Aufbau eines Datensicherungssystems

Planung & Aufbau eines Datensicherungssystems Planung & Aufbau eines Datensicherungssystems Vortrag zum Vorstellungsgespräch am 2012-11-26 Michael Puff Studentenwerk Kassel Michael Puff (Studentenwerk Kassel) Planung & Aufbau eines Datensicherungssystems

Mehr

Elektronische Dokumentation zur Früherkennungs-Koloskopie via D2D oder Internet

Elektronische Dokumentation zur Früherkennungs-Koloskopie via D2D oder Internet Elektronische Dokumentation zur Früherkennungs-Koloskopie via D2D oder Internet Merkblatt für Arztpraxen zur Übermittlung der Koloskopie-Dokumentation durch Datenfernübertragung an die KV Version: 2.5

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr

Kommunikation in der Arztpraxis mit der GUSbox und mehr Kommunikation in der Arztpraxis mit der GUSbox und mehr So einfach wie telefonieren GUSbox DGN GUSbox Kommunikationsrouter für jeden Einsatzzweck DGN GUSbox Serie S g KV-SafeNet, VPN-Router und D2D DGN

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

telemed Desktop-VPN Heimarbeitsplatz

telemed Desktop-VPN Heimarbeitsplatz Heimarbeitsplatz Hinweise zur Installation und Einrichtung Rev.: 02 Seite 1 von 11 Einstellungen im DSL-Router (Praxis) Bevor die Verbindung von zu Hause in die Praxis hergestellt werden kann, muss im

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Folie 1. Folie 2. Folie 3. Computer + Augenarztpraxis. AAD 2006 Dr.med Michael Wieder. Übersicht. Nachteile Praxis-Computer

Folie 1. Folie 2. Folie 3. Computer + Augenarztpraxis. AAD 2006 Dr.med Michael Wieder. Übersicht. Nachteile Praxis-Computer Folie 1 AAD 2006 Dr.med.Michael Wieder Folie 2 Übersicht Computer: Vor- / Nachteile Sinnvolle Systemgröße Kriterien bei Systemwahl Programme Top 10 Einstieg / Umstieg Kosten / Nutzen Sicherheitsüberlegungen

Mehr

Firmenkunden-Betreuung

Firmenkunden-Betreuung IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN

Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN Sicherheit Das können wir für Sie machen. IT-GESTÜTZTES ARBEITEN IM UNTERNEHMEN IT ist die Basis des Kerngeschäfts Geschäftsprozesse müssen durch IT erleichtert oder verbessert werden. IT sollte standardisiert

Mehr

Datensicherheit in der Unternehmung

Datensicherheit in der Unternehmung A. Lehmann Elektro AG Tellstr. 4 Degersheimerstr. 74a CH-9200 Gossau CH-9100 Herisau Telefon 071 388 11 22 Telefon 071 350 13 33 Telefax 071 388 11 21 Telefax 071 350 13 34 info@lehmann.ch www.lehmann.ch

Mehr

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs.

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. 4 SGB V in der Fassung vom 23. Mai 2005 (Deutsches Ärzteblatt

Mehr

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen,

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen, Inhalt 3 Inhalt Vorwort... 3 1 Was ist KV-SafeNet* und welche Vorteile bietet es?... 4 2 Wie erhalte ich einen KV-SafeNet*-Anschluss und welche Kosten entstehen?... 6 3 Technische Voraussetzungen... 7

Mehr

Herausragende Lösungen passen sich ihrer Umwelt an. DORNER

Herausragende Lösungen passen sich ihrer Umwelt an. DORNER Herausragende Lösungen passen sich ihrer Umwelt an. DORNER Der Spezialist für IT-Lösungen im Gesundheitswesen Flexibel, effizient und sicher. IT-Lösungen von DORNER. Sie haben Ihre Patienten im Blick DORNER

Mehr

Heimvernetzung & MEDIEN

Heimvernetzung & MEDIEN IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Umsetzung KV-Connect in Arztpraxen. Lösung mit KBV-Modul durch infomedia

Umsetzung KV-Connect in Arztpraxen. Lösung mit KBV-Modul durch infomedia Lösung mit KBV-Modul durch infomedia Steckbrief infomedia Vor Ort: 1997 gegründet Firmensitz Rostock. Von Bastelbude zum modernen Systemhaus. Gewachsen: 2014: 6 Mitarbeiter 4 IT-Ingenieure bzw. Dipl.-Mathematiker.

Mehr

Hippokrates 2.0 - Anforderungen an Praxissysteme

Hippokrates 2.0 - Anforderungen an Praxissysteme Hippokrates 2.0 - Anforderungen an Praxissysteme Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 IT in der Praxis 2 Anforderungen an Praxissysteme 3 IT Betreuung

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! Nordthüringer IT - Sicherheitsforum 2015 11.06. MITsec - Gelebte IT-Sicherheit in KMU - Nordthüringer IT - Sicherheitsforum 2015 11.06.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition:

Mehr

Vorstellung Diplomarbeit: Referenzmodell für die Kommunikation eines Universitätsklinikums mit dem niedergelassenen Bereich

Vorstellung Diplomarbeit: Referenzmodell für die Kommunikation eines Universitätsklinikums mit dem niedergelassenen Bereich Vorstellung Diplomarbeit: Referenzmodell für die Kommunikation eines Universitätsklinikums mit dem niedergelassenen Bereich Sebastian Stäubert Situation im Gesundheitswesen Vielzahl von Leistungserbringern

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK

Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK SNK Zertifizierung von Laboranwendungen 25.06.2015 1 Das sichere Netz der KVen (SNK) Zertifizierung von Laboranwendungen im SNK KVTG - Workshop Laborkommunikation Jens Haufe, Kassenärztliche Bundesvereinigung

Mehr

DOC s DATA Der entscheidende Baustein für die Vernetzung des Gesundheitsmarktes: Telematik verbindet sicher, schnell und flächendeckend

DOC s DATA Der entscheidende Baustein für die Vernetzung des Gesundheitsmarktes: Telematik verbindet sicher, schnell und flächendeckend DOC s DATA Der entscheidende Baustein für die Vernetzung des Gesundheitsmarktes: Telematik verbindet sicher, schnell und flächendeckend Forum 8: Gesundheitsinformation und Datenschutz IT-Trends Medizin,

Mehr

Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG. 18. September 2013 Frank Müller

Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG. 18. September 2013 Frank Müller Einsatz vom SNAG-View HA-Cluster und Lastverteilung mit ModGearman bei der QSC AG 18. September 2013 Frank Müller Agenda Vorstellung der QSC AG Übersicht der Monitoringsystemlandschaft 2 Vorstellung der

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV 1 Inhalt 1.0 Vorwort 3 2.0 Grundsätze beim Einsatz von EDV in der Zahnarztpraxis 4 2.1 Umgang mit Kennworten und Qualität von Kennwörtern

Mehr

Installation von sonogdt

Installation von sonogdt Installation von sonogdt Installieren Sie sonogdt am Server bzw. Hauptrechner Ihrer Praxis in eine lokale Festplattenpartition, keinesfalls in eine Freigabe oder ein verbundenes Laufwerk. Behalten Sie

Mehr

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg Definition - Informationssicherheit Informationssicherheit ist der Präventivschutz für Persönlichkeits- und Unternehmens-Informationen

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

IT-Service Unsere Leistungen im Überblick

IT-Service Unsere Leistungen im Überblick IT-Service Unsere Leistungen im Überblick Bei uns arbeiten keine Fachleute sondern nur Experten. Täglich stellen wir fest, dass sich Menschen mit schlecht funktionierenden IT-Systemen abfinden und der

Mehr

Sicherheit im Unternehmensalltag

Sicherheit im Unternehmensalltag IT-Sicherheit in KMU Sicherheit im Unternehmensalltag Sicherheits- und Sicherungstechnik für Unternehmen Schwerpunkthemen 1. Datensicherheit 2. Datenverlust 3. Stromausfall 4. Viren + Hacker Vorgehensweise:

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Ziele von NDIX. Mit Gründung in 2001:

Ziele von NDIX. Mit Gründung in 2001: NDIX 11/06/2015 Ziele von NDIX Mit Gründung in 2001: Verbesserung der Standortbedingungen durch Schaffung von offener Breitband-Infrastruktur und damit maximaler Verfügbarkeit von Bandbreite und IKT-Diensten

Mehr

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung

Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Alles im grünen Bereich! Lösungen Service Beratung Zusammenarbeit Entwicklung Erfolg ist kalkulierbar. Erfolgreiche Unternehmen benötigen ein IT- Konzept, das in der Lage ist, die Geschäftsvorgänge zielgerichtet

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Verbreitung von Pflegeinformationssystemen in Deutschland und Österreich: Implikationen für die Praxis und Forschung

Verbreitung von Pflegeinformationssystemen in Deutschland und Österreich: Implikationen für die Praxis und Forschung Verbreitung von Pflegeinformationssystemen in Deutschland und Österreich: Implikationen für die Praxis und Forschung Dr. rer. medic. Björn Sellemann - Forschungsgruppe Informatik im Gesundheitswesen der

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

So funktioniert die Online-Abrechnung

So funktioniert die Online-Abrechnung So funktioniert die Online-Abrechnung Mit einem Kapitel zur Auswahl von Praxisverwaltungssystemen 2. überarbeitete Auflage 2 Inhalt KV-SafeNet* -Warum Online-Anbindung? 3 -KV-SafeNet*: So wird s gemacht

Mehr

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen,

Inhalt. Vorwort. Sehr geehrte Mitglieder der KV Sachsen, Inhalt Vorwort... 2 1 Was ist KV-SafeNet und welche Vorteile bietet es?... 3 2 Wie erhalte ich einen KV-SafeNet-Anschluss und welche Kosten entstehen?... 5 3 Technische Voraussetzungen... 6 4 Hintergrundinformationen

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer

Vortrag zum Automation Day 16.07.2014. Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Vortrag zum Automation Day 16.07.2014 Einfach und sicher die Anforderung an die industrielle Fernwartung! Siegfried Müller, Geschäftsführer Firmenportrait 1997 von Werner Belle und Siegfried Müller gegründet

Mehr

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG)

1. Bestellung eines behördeninternen Datenschutzbeauftragten ( 10a ThürDSG) Datenschutzrechtliche Anforderungen an Kommunen Die Bestimmungen des ThürDSG gelten für die Verarbeitung und Nutzung personenbezogener Daten durch die Behörden, die Gerichte und die sonstigen öffentlichen

Mehr

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz

Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Dokumentation molekularbiologischer Untersuchungen gemäß Gentechnikgesetz Alexander Nader 23. Frühjahrstagung der ÖGP IAP Austria und 10. gemeinsame Fortbildungstagung für Biomedizinische AnalytikerInnen

Mehr

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft

Physiotherapeutisches Expertentool im cloudbasierten. AW1 Nicolas With Betreuer: Olaf Zukunft Physiotherapeutisches Expertentool im cloudbasierten Netzwerk AW1 Nicolas With Betreuer: Olaf Zukunft Gliederung Idee Grundlagen Motivation Umsetzung Cloud Applikation Risiken Entwicklung Thema Ausblick

Mehr

Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben.

Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben. Merkblatt zu den technischen Mindestanforderungen Generell: Für Betriebssysteme der sog. Home-Edition ist das Produkt nicht freigegeben. 1. Hauptrechner bzw. Server Mindestanforderung an vorhandene Rechner,

Mehr

Kommunikation mit Zukunft

Kommunikation mit Zukunft Kommunikation mit Zukunft Leistungsfähige Lösungen für Ihr Unternehmen Internet ohne Kompromisse FLEXIBLE LÖSUNGEN Leistungsfähig, zuverlässig und sicher so muss Internet im Betrieb funktionieren. kabelplus

Mehr

Sicherheit mit System

Sicherheit mit System IT-Sicherheit in KMU Sicherheit mit System Welche Gefahren bestehen für meine Daten und IT-Systeme Schwerpunkthemen 1. Datensicherheit 2. Datenverlust 3. Stromausfall 4. Viren + Hacker Vorgehensweise:

Mehr

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs

Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Überlegungen zur Effizienz bei der Umsetzung von it-sicherheits-maßnahmen für KMUs Roadshow: Cybercrime eine Bedrohung auch für kleine und mittlere Unternehmen Tobias Rademann, Bochum, 19. November 2013

Mehr

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV 1 Inhalt 1.0 Vorwort 3 2.0 Grundsätze beim Einsatz von EDV in der Zahnarztpraxis 4 2.1 Umgang mit Kennworten und Qualität von Kennwörtern

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV

Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Datenschutz- und Datensicherheits-Leitfaden für die Zahnarztpraxis-EDV Bundeszahnärztekammer Arbeitsgemeinschaft der Deutschen Zahnärztekammern e.v. Chausseestraße 13 D-10115 Berlin Telefon: +49 30 40005-0

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

Erfahrungen bei der Einführung elektronischer Archivsysteme im Gesundheitswesen

Erfahrungen bei der Einführung elektronischer Archivsysteme im Gesundheitswesen Erfahrungen bei der Einführung elektronischer Archivsysteme im Gesundheitswesen Hannöversche Archivtage 17. Juni 2005 Dipl.-Wirtsch.Ing. Michael Röhl advice IT Consulting GmbH Herstellerunabhängiges und

Mehr

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen?

IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? IT- Anforderungen in kleinen Unternehmen Welche unterschiedlichen Aspekte sind beim Einsatz von IT zu berücksichtigen? Gabriele Lewandrowski 30.10.2009 30.10.2009 1 IT-Kompetenz für weibliche Führungskräfte

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD)

Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Merkblatt für die Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-NUR FÜR DEN DIENSTGEBRAUCH (VS-NfD) Das VS-NfD-Merkblatt legt die Behandlung von nationalen Verschlusssachen (VS) des

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG).

Auftragsdatenverarbeitung. gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Auftragsdatenverarbeitung gemäß 11 BDSG. Datenerhebungsgrundlage gemäß 11 Abs. 2, Satz1(BDSG). Technische und organisatorische Maßnahmen des Auftragnehmers. Firma Straße Plz Ort EDV Sachverständigen- und

Mehr

QS-Software SPV 5000 Stand: 03.2013

QS-Software SPV 5000 Stand: 03.2013 Software SPV 5000 SPV 5000, SPV 9000 SPV-5000 Prozessdatenerfassung Funktionsumfang Schweißparameter Stromprofil Stepperfunktion Stepperkurve Protokollübersicht Wertetabellen Grafische Grafische Balkengrafik

Mehr

Betriebssystem Windows Vista Profiwissen

Betriebssystem Windows Vista Profiwissen Betriebssystem Windows Vista Profiwissen Übersicht der Schulungsinhalte Teamarbeit Teamarbeit einrichten Ein Meeting anlegen Ein Meeting betreten Ein Meeting abhalten Handzettel verwenden Richtlinien Einführung

Mehr